Tecnologíamarzo 05, 2022hace 2 años

A tener en cuenta: los correos de trabajo también son foco de ciberataques

Durante el último trimestre de 2021 se presentó un aumento en la vulnerabilidad de los ataques a correos de corporativos.

A tener en cuenta: los correos de trabajo también son foco de ciberataquesA tener en cuenta: los correos de trabajo también son foco de ciberataques/Foto: Unsplash.

Los ataques de Business Email Compromise (BEC) son un tipo de fraude que apunta al correo corporativo fingiendo provenir de un representante de una empresa de confianza. Según Verizon, fue el segundo entre los tipos más comunes de ataques de ingeniería social en 2021, y el FBI informó que los ataques BEC costaron a empresas estadounidenses más de US$2,000 millones entre 2014 y 2019.

Mira también: Conozca cuáles son los ataques cibernéticos más comunes en Colombia

Los expertos de Kaspersky observan cada vez más ataques de tipo BEC. A lo largo de 2021, los investigadores de esta empresa analizaron de cerca la forma en que los estafadores elaboran y difunden correos electrónicos falsos. Como resultado, descubrieron que los ataques tienden a clasificarse en dos categorías: en gran escala y altamente dirigidos.

El primero se conoce como "BEC-as-a-Service", en el cual los ataques simplifican la mecánica detrás del ataque para llegar a la mayor cantidad de víctimas posible. Los atacantes enviaron mensajes simplificados en masa desde cuentas de correo gratuitas, con la esperanza de atrapar al mayor número de víctimas posible. Dichos mensajes a menudo carecen de altos niveles de complejidad, pero son eficientes.

Te puede interesar: El nuevo método con el que están robando dinero en WhatsApp

Ejemplos de ciberataque a correos empresariales

Un escenario es cuando un empleado recibe un correo electrónico falso de un colega de mayor rango. El mensaje siempre es poco claro y dice que hay una solicitud que manejar. Se le puede pedir a la víctima que pague urgentemente algún contrato, resuelva algún conflicto financiero o comparta información confidencial con un tercero. Cualquier empleado puede potencialmente convertirse en una víctima. Por supuesto, hay varias banderas rojas notables en dicho mensaje. No se emplea ninguna cuenta corporativa y se nota que el remitente no es un hablante nativo.

Así como algunos delincuentes se valen de envíos masivos de correos simplificados, otros recurren a ataques BEC más avanzados y dirigidos. El proceso funciona de la siguiente manera: los atacantes primero atacan un buzón intermediario y obtienen acceso al correo electrónico de esa cuenta. Entonces, cuando encuentran una correspondencia adecuada en el buzón comprometido de la empresa intermediaria (por ejemplo, asuntos financieros o problemas técnicos relacionados con el trabajo), continúan la correspondencia con la empresa objetivo, haciéndose pasar por la empresa intermediaria. A menudo, el objetivo es persuadir a la víctima para que transfiera dinero o instale malware.

Lee también: Primer gran robo de NFT: ciberataque se lleva 1.7 millones de dólares

La idea es hacer que los destinarios participen en la conversación a la que hacen referencia los atacantes, es mucho más probable que se conviertan en víctimas de la estafa. Dichos ataques han demostrado ser sumamente eficaces, razón por la cual no solo los utilizan los delincuentes de poca monta que buscan obtener ganancias rápidas.

por:Autor Noticias RCN

Noticiasrcn.com

google news
whatsapp channel

El uso de este sitio web implica la aceptación de los Términos y condiciones. Utilizamos cookies propias y de terceros para mejorar la experiencia del usuario a través de su navegación. Si continúas navegando aceptas su uso. Políticas de cookies

Con su manifestación expresa de la aceptación del mensaje de información y autorización que se despliega al inicio de su navegación en el portal, así como con su navegación a través de la misma, RCN asume que usted acepta de previa, expresa e informada el uso de cookies. Sin embargo, la solicitud de aceptación de la presente política se desplegará en la parte inferior o superior del portal y en cada inicio de sesión o navegación con el objeto de que usted tenga un conocimiento claro e informado del presente contenido.